OT: Computersicherheit - vom gehackten Telekomrouter zum großen Crash - Anleitungen für nächstes Mal und eigene IT-Sicherheit

Literaturhinweis, Dienstag, 29.11.2016, 16:26 (vor 2992 Tagen)11945 Views
bearbeitet von unbekannt, Mittwoch, 30.11.2016, 22:30

Nachdem gerade eine Attacke auf Telekom-Router glimpflich verlaufen ist, rückt die Computersicherheit wieder mal für ein paar Minuten in den Fokus, bevor sie die Digitale Demenz und der Smartphone-Hals wieder schlucken. Ob Open oder Closed Source, war hier schon oft Thema, und, wie Heartbleed zeigt, der offene Quellcode ist nicht allein deswegen sicher, weil ihn 7 Milliarden Menschen lesen können, die nicht lesen können.

In meiner Stellungnahme zu den Gründen für Facebooks Freunde-Empfehlungen und der "digitalen Daktyloskopie" hatte ich ja schon abstrakt auf die Möglichkeiten der Identifizierung im Netz hingewiesen, die auch diejenigen betreffen, die meinen, sie gäben keine Daten von sich preis.

Sundevil hat dann dankenswerterweise panopticlick der Electronic Frontier Foundation (EFF) erwähnt. Wäre schön, wenn einige der Leser und Leserinnen denen auch eine kleine Spende zukommen ließen.

Gräbt man von u.a. dort weiter, stößt man auf Werkzeuge und Plugins wie z.B. den "Privacy Badger" oder "pq Tracking Protection / third-party cookie policy fix" von Don Marti, vgl. die Empfehlungen von aloodo.

Siehe auch Firefox' Anti-tracking-Optionen, siehe die, leider veraltete, Zusammenfassung "Tracking Protection in Firefox". Die Auswirkungen auf das Surf-Erlebnis werden hier erklärt. Einige der gewohnten Elemente mancher Webseiten werden dann u.U. blockiert - es gibt eben kein "Wasch' mir den Pelz, aber mach' mich nicht naß".

Nun aber, im Internet of Dings mit seinen Haushaltsgeräten beginnt sich die Spirale von Bedrohung und Abwehr immer schneller zu drehen, der aktuelle Telekom-Hack ist ja nun Beweis genug, wie einfach das wäre, wenn ein ernstzunehmender Gegner es ausführte. Auch Tolkien ist mittlerweile wieder aktiv. Siehe auch "Offener VNC: Die größte Gefahr für Unternehmen und Industrieanlagen? Infrasturkturapokalypse bequem von Zuhause aus".

Grund genug, sich vielleicht mit Fachliteratur zur Computersicherheit zu befassen, für jede Kenntnisstufe, vom Anfänger bis zum Keksperten ist alles dabei.

Siehe auch Beiträge wie "VPN ist Pflicht, PGP ist Pflicht, Posteo ist Pflicht" (@Stefan) oder Zusammenfassung: Digitale Selbstverteidigung bzw. Host-Dateien automatisiert zum Blockieren Trackingseiten und Maleware erstellen (@Ikonoklast) oder "OT-Probleme mit Windows" (@ottoasta).

Mit Ratgeber zum IT-Grundschutz, auch für Unternehmen und VPN - Virtual Private Networks sollte man sich u.U. mindestens befaßt haben. Siehe auch "Grundkurs Computernetze".

Und siehe ebenfalls die Ratgeber zum Einbruchschutz und den Beitrag zum Recht der Gefahrenabwehr.


Weiter mit "Thema Computer- und Netzwerksicherheit, Betriebssysteme, Penetration Testing, Hard- und Software-'Hardening', Hacking"

--
Literatur-/Produkthinweise. Alle Angaben ohne Gewähr! - Leserzuschriften


gesamter Thread:

RSS-Feed dieser Diskussion

Werbung

Wandere aus, solange es noch geht.